[发明专利]应用访问请求的识别方法、装置和计算机设备在审
| 申请号: | 202211422688.3 | 申请日: | 2022-11-15 |
| 公开(公告)号: | CN115913707A | 公开(公告)日: | 2023-04-04 |
| 发明(设计)人: | 吴思奥;暨光耀;张浩;傅媛媛 | 申请(专利权)人: | 中国工商银行股份有限公司 |
| 主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L67/10;H04L67/563 |
| 代理公司: | 华进联合专利商标代理有限公司 44224 | 代理人: | 张艳 |
| 地址: | 100140 北*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 应用 访问 请求 识别 方法 装置 计算机 设备 | ||
本申请涉及一种应用访问请求的识别方法、装置、计算机设备、存储介质和计算机程序产品。方法包括:接收分布式消息系统从消息队列中分发的请求识别消息,以获取待识别的应用访问请求;应用访问请求为目标应用程序的网络接口接收到的访问请求;将应用访问请求与历史请求数据库中的历史访问请求进行对比;在应用访问请求与历史请求数据库中的每一历史访问请求不匹配的情况下,将应用访问请求输入至预训练的注入攻击识别模型,得到应用访问请求对应的注入攻击识别结果;返回携带有应用访问请求对应的注入攻击识别结果的识别结果消息至消息队列,以确定目标应用程序是否受到注入攻击。采用本方法能够提高应用访问请求的注入攻击识别效率。
技术领域
本申请涉及计算机技术领域,特别是涉及一种应用访问请求的识别方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网技术的不断发展,越来越多的应用程序出现,由于应用程序语言本身的局限性和开发人员的安全意识不强,网络安全问题不断增加。
目前,随着网络攻击技术不断升级,攻击者对网络漏洞的攻击速度越来越快。然而,目前在对网络攻击进行检测时,常常采用固定规则匹配方式对网络攻击请求数据进行检测,由于固定规则的过滤方法很容易被攻击者使用各种方式绕过,常常无法检测出新的异常攻击,使得识别网络攻击的效率不高。
因此,传统技术中存在网络应用访问请求的识别效率不高的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种应用访问请求的识别方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
一种应用访问请求的识别方法,其特征在于,方法包括:
接收分布式消息系统从消息队列中分发的请求识别消息;请求识别消息携带有待识别的应用访问请求;应用访问请求为目标应用程序的网络接口接收到的访问请求;
将应用访问请求与历史请求数据库中的历史访问请求进行对比;
在应用访问请求与历史请求数据库中的每一历史访问请求不匹配的情况下,将应用访问请求输入至预训练的注入攻击识别模型,得到应用访问请求对应的注入攻击识别结果;
返回携带有应用访问请求对应的注入攻击识别结果的识别结果消息至消息队列;识别结果消息用于表征目标应用程序是否受到注入攻击。
在其中一个实施例中,预训练的注入攻击识别模型包括输入层、特征提取层、全连接层和激活函数层,将应用访问请求输入至预训练的注入攻击识别模型,得到应用访问请求对应的注入攻击识别结果,包括:
通过输入层,接收应用访问请求;
通过特征提取层,对应用访问请求进行特征提取处理,得到特征提取结果;
通过全连接层,对特征提取结果进行分类处理,得到特征分类结果;
通过激活函数层,将特征分类结果映射为应用访问请求对应的注入攻击识别结果。
在其中一个实施例中,特征提取层包括卷积层、激活层、池化层和循环神经网络层,通过特征提取层,对应用访问请求进行特征提取,得到特征提取结果,包括:
通过特征提取层的卷积层,对应用访问请求进行数据特征提取,得到数据特征提取后的数据特征结果;
通过特征提取层的激活层中的激活函数,对数据特征结果进行数据激活处理,得到数据激活后的数据特征结果;
通过特征提取层的池化层,对激活后的数据特征结果进行数据池化处理,得到数据池化后的数据特征结果;
通过特征提取层的循环神经网络层,对池化后的数据特征结果进行数据特征学习,得到数据特征学习后的数据特征结果;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国工商银行股份有限公司,未经中国工商银行股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211422688.3/2.html,转载请声明来源钻瓜专利网。





